Jump to content

Ремайтен

Ремайтен
Псевдоним Ремайтен
Технические детали
Платформа Линукс

Remaiten — это вредоносное ПО , которое заражает Linux во встроенных системах путем перебора с использованием часто используемых комбинаций имени пользователя и паролей по умолчанию из списка для заражения системы. [ 1 ]

Remaiten сочетает в себе особенности семейств вредоносных программ Tsunami и LizardStresser (также известных как Torlus). [ 2 ] Командование и контроль над Ремайтеном осуществляется посредством связи IRC. Кроме того, управление и контроль осуществляется по реальному каналу IRC, а не только по протоколу IRC. Это улучшение по сравнению с такими ботами, как Цунами и Торлус, что делает Ремайтена большей угрозой, чем оба вместе взятые. [ 3 ]

Чтобы избежать обнаружения, Ремайтен пытается определить платформу устройства, чтобы загрузить соответствующий архитектуре компонент с сервера управления. [ 4 ]

Как только Remaiten заражает устройство, он может выполнять такие действия, как запуск распределенных атак типа «отказ в обслуживании» или загрузка дополнительных вредоносных программ на устройство. [ 5 ] Remaiten может сканировать и удалять конкурирующих ботов в скомпрометированной им системе. [ 6 ]

См. также

[ редактировать ]
  1. ^ «Новая вредоносная программа Remaiten создает ботнет для маршрутизаторов на базе Linux» . Securityweek.com. 30 марта 2016 года . Проверено 6 ноября 2016 г.
  2. ^ Паганини, Пьерлуиджи (31 марта 2016 г.). «Вредоносная программа Linux Remaiten создает ботнет из устройств IoT» . Securityaffairs.co . Проверено 6 ноября 2016 г.
  3. ^ Чимпану, Каталин (31 марта 2016 г.). «Remaiten — новый DDoS-бот, нацеленный на домашние маршрутизаторы на базе Linux» . Софтпедия . Проверено 6 ноября 2016 г.
  4. ^ Малик, Михал; М.Левей, Марк-Этьен (30 марта 2016 г.). «Знакомьтесь, Remaiten — Linux-бот на стероидах, нацеленный на маршрутизаторы и, возможно, на другие устройства IoT» . WeLiveSecurity . Проверено 6 ноября 2016 г.
  5. ^ Абель, Роберт (30 марта 2016 г.). «Бот Remaiten Linux сочетает в себе функции вредоносного ПО для атаки на слабые учетные данные» . Журнал СК . Архивировано из оригинала 13 ноября 2023 г.
  6. ^ «Ваш домашний маршрутизатор на базе Linux может стать жертвой нового червя Telnet Remaiten» . Компьютерный мир. 31 марта 2016 года . Проверено 9 ноября 2016 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c798ec494297f7e9b7910dda0e322ed8__1716942300
URL1:https://arc.ask3.ru/arc/aa/c7/d8/c798ec494297f7e9b7910dda0e322ed8.html
Заголовок, (Title) документа по адресу, URL1:
Remaiten - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)